شنود و مکان یابی مخالفین نظام توسط جمهوری اسلامی - سروش مرادی

Поділитися
Вставка
  • Опубліковано 27 вер 2024
  • / soroush.moradi987
    با پیشرفت تکنولوژی ارتباطات، شبکه‌های موبایلی به یکی از ستون‌های اصلی ارتباطات روزمره تبدیل شده‌اند. پروتکل SS7 (Signaling System 7) که در دهه 1970 توسعه یافته، به عنوان یکی از پروتکل‌های اساسی برای مدیریت ارتباطات در شبکه‌های موبایلی مورد استفاده قرار می‌گیرد. با وجود کارایی بالای این پروتکل در مدیریت ارتباطات تلفن همراه، ضعف‌های امنیتی موجود در آن، امکان سوءاستفاده از شبکه‌ها و دسترسی به اطلاعات حساس کاربران را فراهم کرده است. جمهوری اسلامی ایران و دیگر دولت‌های سرکوبگر، با بهره‌برداری از این نقاط ضعف، برای نظارت بر مخالفان سیاسی و هک کردن اطلاعات آن‌ها از پروتکل SS7 استفاده کرده‌اند. در این ویدئو به بررسی نکات فنی این پروتکل، مثال‌های واقعی از سوءاستفاده و روش‌های مقابله با آن پرداخته می‌شود.
    پروتکل SS7: نحوه عملکرد و ضعف‌های امنیتی
    SS7 مجموعه‌ای از پروتکل‌های سیگنال‌دهی است که به شبکه‌های تلفن همراه اجازه می‌دهد تا اطلاعاتی مانند مکان‌یابی، اتصال تماس‌ها، پیام‌های متنی و احراز هویت کاربران را مدیریت کنند. به طور ساده، این پروتکل وظیفه مدیریت ارتباطات بین شبکه‌های موبایلی و ثابت را دارد.
    با این حال، SS7 دارای ضعف‌های امنیتی جدی است. در زمان توسعه این پروتکل، فرض بر این بود که همه شرکت‌ها و شبکه‌های مخابراتی که از SS7 استفاده می‌کنند، مورد اعتماد هستند. به همین دلیل، در این پروتکل مکانیزم‌های احراز هویت و امنیتی مدرن تعبیه نشده است. این مسئله به هکرها و حتی دولت‌ها اجازه می‌دهد که با دسترسی به شبکه SS7، به اطلاعات کاربران دسترسی پیدا کرده و از آن سوءاستفاده کنند.
    نقاط ضعف امنیتی SS7
    1. ردیابی مکان کاربران: پروتکل SS7 به شبکه‌های موبایلی اجازه می‌دهد تا مکان دقیق کاربران را برای ارائه خدمات به آن‌ها شناسایی کنند. با استفاده از درخواست‌های سیگنالی، هکرها یا نهادهای امنیتی می‌توانند مکان دقیق فرد را بدون اطلاع وی ردیابی کنند.
    2. استراق سمع مکالمات و پیام‌های متنی: یکی دیگر از نقاط ضعف SS7، امکان استراق سمع مکالمات و پیام‌های متنی کاربران است. مهاجمان می‌توانند با ارسال درخواست‌های خاصی به شبکه SS7، مکالمات و پیام‌های متنی فرد را بدون اطلاع او شنود کنند.
    3. دور زدن احراز هویت دو مرحله‌ای: بسیاری از سرویس‌های آنلاین از پیامک به عنوان یکی از راه‌های ارسال کدهای احراز هویت دو مرحله‌ای استفاده می‌کنند. با استفاده از ضعف‌های SS7، هکرها می‌توانند پیامک‌های حاوی این کدها را ربوده و به حساب‌های کاربری فرد دسترسی پیدا کنند.
    4. هدایت تماس‌ها و پیام‌های متنی: هکرها یا دولت‌ها می‌توانند تماس‌ها و پیام‌های متنی کاربران را به سرورهای خاص خود هدایت کنند. این عمل به آن‌ها اجازه می‌دهد که بدون اطلاع فرد، ارتباطات او را کنترل و نظارت کنند.
    استفاده جمهوری اسلامی از SS7 برای هک کاربران
    جمهوری اسلامی ایران از پروتکل SS7 برای کنترل و نظارت بر مخالفان سیاسی، فعالان حقوق بشر و روزنامه‌نگاران استفاده کرده است. برخی از روش‌های مورد استفاده توسط جمهوری اسلامی شامل موارد زیر است:
    1. ردیابی مخالفان سیاسی و فعالان حقوق بشر: نهادهای امنیتی ایران با استفاده از شبکه‌های موبایلی و SS7، مکان‌یابی دقیق مخالفان و فعالان را انجام داده و از این اطلاعات برای دستگیری و بازداشت آن‌ها استفاده می‌کنند.
    2. استراق سمع مکالمات و پیام‌های مخالفان: نهادهای امنیتی ایران با نفوذ به شبکه‌های موبایلی و استفاده از پروتکل SS7، مکالمات و پیام‌های متنی مخالفان سیاسی را شنود کرده و از این اطلاعات برای شناسایی شبکه‌های ارتباطی آن‌ها استفاده کرده‌اند.
    3. دور زدن احراز هویت دو مرحله‌ای: جمهوری اسلامی از نقاط ضعف SS7 برای دسترسی به حساب‌های کاربری مخالفان و فعالان سیاسی در شبکه‌های اجتماعی استفاده کرده است. با ربودن پیام‌های متنی حاوی کدهای احراز هویت، نهادهای امنیتی توانسته‌اند به حساب‌های این افراد دسترسی پیدا کنند.
    راه‌حل‌های موجود برای مقابله با حملات مبتنی بر SS7
    1. استفاده از اپلیکیشن‌های پیام‌رسان رمزنگاری‌شده: کاربران باید از اپلیکیشن‌هایی مانند Signal یا WhatsApp که مکالمات و پیام‌های متنی را رمزنگاری می‌کنند استفاده کنند. این اپلیکیشن‌ها می‌توانند از دسترسی غیرمجاز به اطلاعات جلوگیری کنند.
    2. احراز هویت دو مرحله‌ای مبتنی بر اپلیکیشن: به جای استفاده از پیامک برای دریافت کدهای احراز هویت، کاربران باید از اپلیکیشن‌های امن مانند Google Authenticator استفاده کنند که مستقل از SS7 عمل می‌کنند و خطر ربودن کدهای احراز هویت کاهش می‌یابد.
    3. تغییر به پروتکل‌های جدیدتر: ارائه‌دهندگان خدمات موبایلی باید به سمت استفاده از پروتکل‌های جدیدتر و امن‌تر مانند Diameter حرکت کنند که برای شبکه‌های LTE و 5G طراحی شده و نقاط ضعف SS7 را ندارد.
    4. تقویت امنیت شبکه‌ها توسط اپراتورها: اپراتورهای تلفن همراه می‌توانند با اعمال مکانیزم‌های احراز هویت و امنیتی بیشتر، از سوءاستفاده از شبکه SS7 جلوگیری کنند. این شامل محدود کردن دسترسی به شبکه و افزایش نظارت بر روی سیگنال‌های ورودی و خروجی است.

КОМЕНТАРІ • 632